计算机类专业技能知识题库附答案_第1页
计算机类专业技能知识题库附答案_第2页
计算机类专业技能知识题库附答案_第3页
计算机类专业技能知识题库附答案_第4页
计算机类专业技能知识题库附答案_第5页
已阅读5页,还剩99页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机类专业技能知识题库附答案为防止黑客(H&cker)的入侵,下列做法有效的是()。A、 关紧机房的门窗B、 在机房安装电子报警装置C、 定期整理磁盘碎片D、 在计算机中安装防火墙正确答案:D下列属于杀毒软件的是()。TOC\o"1-5"\h\zA、 CIHB、 DOSC、 KV300D、 BIOS正确答案:C驾驶员培训学校让学员釆用计算机模拟驾驶训练,这主要采用了()A、 语音识别技术B、 密码识别技术C、 分布处理技术D、 虚拟现实技术正确答案:D下列关于计算机病毒的说法,不正确的是()。A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、 计算机病毒具有传染性、破坏性、潜伏性和变种性等C、 计算机病毒的发作只是破坏存储在磁盘上的数据D、 用管理手段和技术手段的结合能有效地防止病毒的传染正确答案:C为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了OoA、 《计算机使用与管理条例》B、 《中华人民共和国计算机信息系统安全保护条例》C、 《软件与知识产权的保护条例》D、 《中华人民共和国计算机信息网络国际联网暂行规定》正确答案:B病毒在感染计算机系统时,一般0感染计算机系统的。A、 病毒程序都会在屏幕上提示,待操作者确认(允许)后B、 是在操作者不觉察的情况下C、 病毒程序会要求操作者指定存储的磁盘和文件夹后D、 在操作者为病毒指定存储的文件名以后正确答案:B在大多数情况下,病毒侵入计算机系统以后,0。A、 病毒程序将立即破坏整个计算机软件系统B、 计算机系统将立即不能执行我们的各项任务C、 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、 一般并不立即发作,等到满足某种条件的时候,才会岀来活动捣乱、破坏正确答案:D以下关于计算机病毒的描述中,只有()是对的。A、 计算机病毒是一段可执行程序,一般不单独存在B、 计算机病毒除了感染计算机系统外,还会传染给操作者C、 良性计算机病毒就是不会使操作者感染的病毒D、 研制计算机病毒虽然不违法,但我们也不提倡正确答案:A防止计算机病毒在社会流行的、最有效的方法是0。A、 因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、 从管理、技术、制度、法律等方面同时釆取预防病毒的措施C、 禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、 禁止出版有关计算机病毒知识的书籍、杂志、报纸正确答案:B用硬件预防计算机病毒的方法主要是0。A、 利用不容易损坏的名牌的芯片制造计算机B、 将计算机系统安装在清洁、无病菌的房间内C、 将抗病毒软件固化在芯片中,防止病毒的入侵和破坏D、 将固定计算机的所有螺钉都改用不锈钢螺钉正确答案:C当前的抗病毒的软件是根据已发现的病毒的行为特征研制岀来的,能对付0。A、 在未来一年内产生的新病毒B、 已知病毒和它的同类C、 将要流行的各种病毒D、 已经研制出的各种病毒正确答案:B下列措施中,0不是减少病毒的传染和造成的损失的好办法。A、 重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、 外来的文件要经过病毒检测才能使用,不要使用盗版软件C、 不与外界进行任何交流,所有软件都自行开发D、 定期用抗病毒软件对系统进行查毒、杀毒正确答案:C某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、 社区信息化B、 电子商务C、 电子政务D、 智能家居正确答案:D目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是().A、 不应用计算机作伪证B、 应该考虑你所编的程序的社会后果C、 不应盗用别人的智力成果D、 可以窥探别人的文件正确答案:D以下属于软件盗版行为的是0。A、 复制不属于许可协议允许范围之内的软件B、 对软件或文档进行租赁、二级授权或出借C、 在没有许可证的情况下从服务器进行下载D、 以上皆是正确答案:D网络安全涉及范围包括()。A、 加密、防黑客B、 防病毒C、 法律政策和管理问题D、 以上皆是正确答案:D在进行病毒清除时,应当()。A、 先备份重要数据B、 先断开网络C、 及时更新杀毒软件D、以上都对正确答案:D判断一个计算机程序是否为病毒的最主要依据就是看它是否具有OoA、 传染性B、 破坏性C、 欺骗性D、 隐蔽性和潜伏性正确答案:A一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列()段不属于管理手段预防计算机病毒传染。A、 釆用防病毒软件,预防计算机病毒对系统的入侵B、 系统启动盘专用,并设置写保护,防止病毒侵入C、 尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D、 经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理正确答案:A有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A、 文件型病毒B、 引导型病毒C、 脚本病毒D、 宏病毒正确答案:A以下()不是杀毒软件。A、 瑞星B、 IEC^NortonAntiVirusD、卡巴斯基正确答案:B空气湿度过低对计算机造成的危害体现在()。A、 使线路间的绝缘度降低,容易漏电B、 容易产生腐蚀,导致电路工作不可靠C、 容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D、 计算机运行程序的速度明显变慢正确答案:C不要频繁地开关计算机电源,主要是0。A、 避免计算机的电源开关损坏B、 减少感生电压对器件的冲击C、 减少计算机可能受到的震动D、 减少计算机的电能消耗正确答案:B在以下操作中,()不会传播计算机病毒。A、 将别人使用的软件复制到自己的计算机中B、 通过计算机网络与他人交流软件C、 将自己无毒的软盘与可能有病毒的软盘存放在一起D、 在自己的计算机上使用其他人的软盘正确答案:C计算机系统的实体安全是指保证()安全。A、 安装的操作系统B、 操作人员C、 计算机系统硬件D、 计算机硬盘内的数据正确答案:C在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们()。A、 不容易产生静电B、 容易产生静电C、 灰尘少、容易清洁D、 不容易产生病毒正确答案:A将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免0。A、 突然停电造成损失B、 耗电量变大C、 供电线路发热D、 外电源的波动和干扰信号太强正确答案:D为个人计算机配备不间断电源(UPS)的目的是避免()oA、 突然停电造成损失B、 耗电量变大C、 供电线路发热D、 外电源的波动和干扰信号太强正确答案:A在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。A、 减少机箱内的静电积累B、 有利于机内通风散热C、 有利于清除机箱内的灰尘D、 减少噪音正确答案:B不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、 机箱会产生震动,容易使器件松动、损坏B、 会产生干扰其他家用电器的信号,影响它们的正常使用C、 电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量正确答案:C下列关于个人计算机的说法:()是正确的。A、 个人计算机必须安装在有空调的房间B、 个人计算机可以安装在一般家庭和办公室C、 个人计算机必须配备不间断电源D、 使用个人计算机时要每小时关机10分钟,以便散热正确答案:B计算机系统使用过的、记录有机密数据、资料的物品,应当()。A、 集中销毁B、 及时丢进垃圾堆C、 送废品回收站D、 及时用药物消毒正确答案:A计算机病毒通常分为引导型、复合型和()。A、 外壳型B、 文件型C、 内码型D、 操作系统型正确答案:B文件型病毒传染的对象主要是()文件。A、.DBFB、 .WPSC、 ・和.EXED、 .EXE和.WP正确答案:C未联网的个人计算机感染病毒的可能途径是0。A、 从键盘上输入数据B、 运行经过严格审查的软件C、 软盘表面不清洁D、 使用来路不明或不知底细的软盘正确答案:D主要危害系统文件的病毒是0病毒。A、 文件型B、 引导型C、 网络病毒D、 复合型正确答案:A计算机病毒的防治方针是()。A、 坚持以预防为主B、 发现病毒后将其清除C、 经常整理硬盘D、 经常清洗软驱正确答案:A防止病毒入侵计算机系统的原则是()。A、 对所有文件设置只读属性B、 定期对系统进行病毒检查C、 安装病毒免疫卡D、 坚持以预防为主,堵塞病毒的传播渠道正确答案:D包过滤型防火墙原理上是基于()进行分析的技术。A、 物理层B、 数据链路层C、 网络层D、 应用层正确答案:CWINDOWS主机推荐使用()文件格式。A、 NTFSB、 FAT32C、 FATD、 LINUX正确答案:A机密性服务提供信息的保密,机密性服务包括()oA、 文件机密性B、 信息传输机密性C、 通信流的机密性D、以上3项都是正确答案:D防火墙用于将Internet和内部网络隔离,()。A、 是防止Internet火灾的硬件设施B、 是网络安全和信息安全的软件和硬件设施C、 是保护线路不受破坏的软件和硬件设施D、 是起抗电磁干扰作用的硬件设施正确答案:B服务对应的网络端口号是()。TOC\o"1-5"\h\zA、 22B、 21C、 79D、 80正确答案:DFTP服务对应的网络端口号是()。A、 22B、 21C、 79D、 80正确答案:B能修改系统引导扇区,在计算机系统启动时首先取得控制权属于OoA、 文件病毒B、 引导型病毒C、 混合型病毒D、 恶意代码正确答案:B在Winds中cipher命令的功能是0。A、 加密和解密文件和文件夹B、 打开“文件签名验证”对话枢C、 查找计算机中病毒D、 修复被病毒破坏的文件和文件夹正确答案:A假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()。A、 缓冲区溢出B、 地址欺骗C、 拒绝服务D、 暴力攻击正确答案:B最有效的保护E-mai1的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改.Diffie-HellmanB、 PrettyGoodPrivacy(PGP)C^KeyDistributionCenter(KDC)D、IDEA正确答案:B下列不属于包过滤检查的是()。A、 源地址和目标地址B、 源端口和目标端口C、 协议D、 数据包的内容正确答案:D代理服务作为防火墙技术主要在0SI的哪一层实现()OA、 数据链路层B、 网络层C^表示层D、应用层正确答案:A不对称加密通信中的用户认证是通过()确定的。A、 数字签名B、 数字证书C、 消息文摘D、 公私钥关系正确答案:B以下说法正确的是().A、 木马不像病毒那样有破坏性B、 木马不像病毒那样能够自我复制C、 木马不像病毒那样是独立运行的程序D、 木马与病毒都是独立运行的程序正确答案:D使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是0。A、 对付最新的病毒,因此需要下载最新的程序B、 程序中有错误,所以要不断升级,消除程序中的BUGC、 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、 以上说法的都不对正确答案:C防火墙的安全性角度,最好的防火墙结构类型是()。A、 路由器型B、 服务器型C、 屏蔽主机结构D、 屏蔽子网结构正确答案:D以下()不是包过滤防火墙主要过滤的信息?A、 源IP地址B、 目的IP地址C、 TCP源端口和目的端口D、 时间正确答案:D防火墙可分为两种基本类型是()。A、 分组过滤型和复合型B、 复合型和应用代理型C、 分组过滤型和应用代理型D、 以上都不对正确答案:C对非军事DMZ而言,正确的解析是0。A、 DMZ是一个真正可信的网络部分B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、 允许外部用户访问DMZ系统上合适的服务D、 以上3项都是正确答案:D网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、 用户的方便性B、 管理的复杂性C、 对现有系统的影响及对不同平台的支持D、 上面3项都是正确答案:D

“公开密钥密码体制”的含义是()。A、 将所有密钥公开B、 将私有密钥公开,公开密钥保密C、 将公开密钥公开,私有密钥保密D、 两个密钥相同正确答案:C从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击0A、 机密性B、 可用性C、 完整性D、 真实性正确答案:B从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击OA、机密性B、可用性C、A、机密性B、可用性C、完整性D、真实性正确答案:A最新的研究和统计表明,安全攻击主要来自()OA、接入网B、 企业内部网C、 公用IP网D、 个人网正确答案:B根据计算机分类的演变过程,通常把计算机分为六大类,下列选项中,错误的是()A、 超级计算机或称巨型机,小超级机或称小巨型机B、 大型主机、小型机C、 平板电脑、智能手机D、 工作站,个人计算机或称微型机正确答案:C攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、 中间人攻击B、 口令猜测器和字典攻击C、 强力攻击D、 回放攻击正确答案:D用于实现身份鉴别的安全机制是()。A、 加密机制和数字签名机制B、 加密机制和访问控制机制C、 数字签名机制和路由控制机制D、访问控制机制和路由控制机制正确答案:AISO安全体系结构中的对象认证服务,使用()完成。A、 加密机制B、 数字签名机制C、 访问控制机制D、 数据完整性机制正确答案:BCA属于()。A、 认证交换机制B、 通信业务填充机制C、 路由控制机制D、 公证机制正确答案:D数据保密性安全服务的基础是()。A、 数据完整性机制B、 数字签名机制C、 访问控制机制D、 加密机制正确答案:D可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、 抵赖做过信息的递交行为C、 数据中途被攻击者窃听获取D、 数据在途中被攻击者篡改或破坏正确答案:D身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是0。A、 身份鉴别是授权控制的基础B、 身份鉴别一般不用提供双向的认证C、 目前一般采用基于对称密钥加密或公开密钥加密的方法D、 数字签名机制是实现身份鉴别的重要机制正确答案:B访问控制是指确定()以及实施访问权限的过程。A、 用户权限B、 可给予哪些主体访问权利C、 可被用户访问的资源D、 系统是否遭受入侵正确答案:A计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、 内存B、 软盘C、 存储介质AA、不可否认性D、网络正确答案:C下列关于信息的说法0是错误的。A、 信息是人类社会发展的重要支柱B、 信息本身是无形的C、 信息具有价值,需要保护D、 信息可以以独立形态存在正确答案:D文字录入题A、 NULLB、 NULLC、 NULLD、 NULL正确答案:A信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、 通信保密阶段B、 加密机阶段C、 信息安全阶段D、 安全保障阶段正确答案:B信息安全在通信保密阶段对信息安全的关注局限在()安全属性。B、可用性C、保密性D、完整性正确答案:C信息安全在通信保密阶段中主要应用于()领域。A、军事B、商业C、A、军事B、商业C、科研D、教育正确答案:A信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性正确答案:C下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。A、 杀毒软件B、 数字证书认证C、 防火墙D、数据库加密正确答案:A定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。A、 真实性B、 完整性C、 不可否认性D、可用性正确答案:D为了数据传输时不发生数据截获和信息泄密,釆取了加密机制。这种做法体现了信息安全的()属性。A、 保密性B、 完整性C、 可靠性D、 可用性正确答案:A数据在存储过程中发生了非法访问行为,这破坏了信息安全的0属性。A、保密性B、完整性C、不可否认性D、可用性正确答案:A网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、 保密性B、 完整性C、 不可否认性D、 可用性正确答案:B信息安全领域内最关键和最薄弱的环节是()。A、 技术B、 策略C、 管理制度D、 人正确答案:D()对于信息安全管理负有责任。A、 高级管理层B、 安全管理员C、 IT管理员D、 所有与信息系统有关人员正确答案:D《互联网上网服务营业场所管理条例》规定,0负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、 人民法院B、 公安机关C、 工商行政管理部门D、 国家安全部门正确答案:B计算机病毒主要破坏数据的是()。A、 可审性B、 可靠性C、 完整性D、 可用性正确答案:C下面说法正确的是0。A、 信息的泄露只在信息的传输过程中发生B、 信息的泄露只在信息的存储过程中发生C、 信息的泄露在信息的传输和存储过程中都发生D、 信息的泄露只在信息的传输和存储过程中都不发生正确答案:C下面关于计算机病毒描述错误的是0。A、 计算机病毒具有传染性B、 通过网络传染计算机病毒,其破坏大大高于单机系统C、 如果染上计算机病毒,该病毒会马上破坏你的计算机D、 计算机病毒主要破坏数据的完整性正确答案:c网络安全在分布网络环境中,并不对()提供安全保护。A、 信息载体B、 信息的处理和传输C、 信息的存储,访问D、 信息语言的正确性正确答案:D下面不属于网络安全的基本属性是0。A、 机密性B、 可用性C、 完整性D、 语义的正确性正确答案:D下列不属于可用性服务的是0。A、 后备B、 身份鉴定C、 在线恢复D、 灾难恢复正确答案:B信息安全并不涉及的领域是()。A、 计算机技术和网络技术B、 法律制度C、 公共道德D、 身心健康正确答案:D下面不属于计算机病毒特性的是()。A、 传染性B、 欺骗性C、 可预见性D、 隐藏性正确答案:C文字录入题A、 NULLB、 NULLC、 NULLD、 NULL正确答案:A关于预防计算机病毒说法正确的是0。A、 仅通过技术手段预防病毒B、 仅通过管理手段预防病毒C、 管理手段与技术手段相结合预防病毒D、 仅通过杀毒软件预防病毒正确答案:C计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。A、 内存B、 外存C^传输介质D、网络正确答案:B下面关于计算机病毒说法正确的是0。A、 都具有破坏性B、 有些病毒无破坏性C、 都破坏EXE文件D、 不破坏数据,只破坏文件正确答案:B下面关于计算机病毒的说法正确的是0。A、 是生产计算机硬件时不注意产生的B、 是计算机黑客制造的,专门用来攻击网络的C、 必须清除,计算机才能正常使用D、 是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序正确答案:D计算机病毒按寄生方式主要分为三种,其中不包括()。A、 系统引导型病毒B、 文件型病毒C、 混合型病毒D、 外壳型病毒正确答案:D下面关于防火墙说法正确的是0。A、 防火墙必须由软件以及支持该软件运行的硬件系统构成B、 防火墙的功能是防止把网外未经授权的信息发送到内网C、 任何防火墙都能准确地检测出攻击来自哪一台计算机D、 防火墙的主要支撑技术是加密技术正确答案:A常见的网络信息系统安全因素不包括()。A、 网络因素B、 应用因素C、 经济政策D、 技术因素正确答案:C下面不属于访问控制策略的是0。A、加口令B、 设置访问权限C、 加密D、 角色认证正确答案:C下面关于计算机病毒说法正确的是()。A、 计算机病毒不能破坏硬件系统B、 计算机防病毒软件可以查处和清除所有病毒C、 计算机病毒的传播是要有条件的D、 计算机病毒只感染.exe或.文件正确答案:C信息安全需求不包括()。A、 保密性、完整性B、 可用性、可控性C、 不可否认性D、 语义正确性正确答案:D访问控制不包括()。A、 网络访问控制B、 主机,操作系统访问控制C、 应用程序访问控制D、 外设访问控制正确答案:D保障信息安全最基本,最核心的技术措施是()。A、 信息加密技术B、 信息确认技术C、 网络控制技术D、 反病毒技术正确答案:A下面属于被动攻击的手段是()。A、 假冒B、 修改信息C、 窃听D、 拒绝服务正确答案:C消息认证的内容不包括()。A、 证实消息的信源和信宿B、 消息内容是或曾受到偶然或有意的篡改C、 消息的序号和时间性D、 消息内容是否正确正确答案:D下面关于防火墙说法不正确的是0。A、 防火墙可以防止所有病毒通过网络传播B、 防火墙可以由代理服务器实现C、 所有进出网络的通信流都应该通过防火墙D、 防火墙可以过滤所有的外网访问正确答案:A认证使用的技术不包括()。A、 消息认证B、 身份认证C、 水印认证D、 数字签名正确答案:C下面关于计算机病毒说法不正确的是()。A、 正版的软件也会受计算机病毒的攻击B、 防病毒软件不会检查出压缩文件内部的病毒C、 任何防病毒软件都不会查出和杀掉所有病毒D、 任何病毒都有清除的办法正确答案:B下面不属于计算机信息安全的是0。A、 安全法规B、 信息载体的安全保护C、 安全技术D、安全管理正确答案:B计算机信息安全的属性不包括0。A、保密性B、完整性C、 不可抵赖性和可用性D、 数据的合理性正确答案:D网络道德的特点是()。A、 自主性B、 多元性C、 开放性D、 以上皆是正确答案:D文字录入题A、 NULLB、 NULLC、 NULLD、 NULL正确答案:A得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A、 保密性B、 完整性C、 可用性D、 可靠性正确答案:C系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A、 保密性B、 完整性C、 可用性D、 可靠性正确答案:C解析:〃可用性〃是指得到授权的实体在需要时能访问资源和得到服务;〃可靠性〃是指系统在规定条件下和规定时间内完成规定的功能;完整性是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性是指确保信息不暴露给未经授权的实体;不可抵赖性是指通信双方对其收、发过的信息均不可抵赖。信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、 保密性B、 完整性C、 可用性D、 可靠性正确答案:B确保信息不暴露给未经授权的实体的属性指的是()0A、 保密性B、 完整性C、 可用性D、 可靠性正确答案:A通信双方对其收、发过的信息均不可抵赖的特性指的是0oA、保密性正确答案:正确答案:DB、 不可否认性C、 可用性D、 可靠性正确答案:B计算机安全不包括()。A、 实体安全B、 操作安全C、 系统安全D、 信息安全正确答案:BT列情况中,破坏了数据的完整性的攻击是()。A、 假冒他人地址发送数据B、 不承认做过信息的递交行为C、 数据在传输中途被篡改D、 数据在传输中途被窃听正确答案:CT列情况中,破坏了数据的保密性的攻击是()。A、 假冒他人地址发送数据B、 不承认做过信息的递交行为C、 数据在传输中途被篡改D、 数据在传输中途被窃听使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是0。A、 保密性B、 完整性C、 可用性D、 可靠性正确答案:C计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A、 指令B、 程序C、 设备D、 文件正确答案:B计算机病毒的传播途径不可能是0。A、 计算机网络B、 纸质文件C、 磁盘D、 感染病毒的计算机正确答案:B下面对产生计算机病毒的原因,不正确的说法是()。A、 为了表现自己的才能,而编写的恶意程序B、 有人在编写程序时,由于疏忽而产生了不可预测的后果C、 为了破坏别人的系统,有意编写的破坏程序D、 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序正确答案:B计算机病毒程序()。A、 通常不大,不会超过几十KB字节B、 通常很大,可能达到几MB字节C、 一定很大,不会少于几十KB字节D、 有时会很大,有时会很小正确答案:A计算机染上病毒后不可能出现的现象是()。A、 系统出现异常启动或经常〃死机〃B、 程序或数据突然丢失C、 磁盘空间变小D、 电源风扇的声音突然变大正确答案:D计算机病毒不可能存在于()。A、 电子邮件B、 应用程序C、 Word文档D、 CPU中正确答案:D数据保密性的基本类型包括()OA、 静态数据保密性B、 动态数据保密性C、 传输数据保密性D、 静态和动态数据保密正确答案:D杀毒软件可以进行检查并杀毒的设备是()。A、 软盘、硬盘B、 软盘、硬盘和光盘C、 U盘和光盘D、 CPU正确答案:AT面关于网络信息安全的一些叙述中,不正确的是0。A、 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、 电子邮件是个人之间的通信手段,不会传染计算机病毒C、 防火墙是保障单位内部网络不受外部攻击的有效措施之一D、 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题正确答案:B一台计算机感染病毒的可能途径是()。A、 从Internet网上收到的不明邮件B、 使用表面被污染的盘片C、 软盘驱动器故障D、 键入了错误命令正确答案:A加强网络安全性的最重要的基础措施是00A、 设计有效的网络安全策略B、 选择更安全的操作系统C、 安装杀毒软件D、 加强安全教育正确答案:A计算机病毒传播的主要媒介是0oA、 磁盘与网络B、 微生物〃病毒体〃C、 人体D、 电源正确答案:A计算机可能感染病毒的途径是0。A、 从键盘输入统计数据B、 运行外来程序C、 软盘表面不清洁D、 机房电源不稳定正确答案:B微机感染病毒后,可能造成()。A、 引导扇区数据损坏B、 鼠标损坏C、 内存条物理损坏D、 显示器损坏正确答案:A为了预防计算机病毒,对于外来磁盘应釆取()。A、 禁止使用B、 先查毒,后使用C、 使用后,就杀毒D、 随便使用正确答案:B发现计算机感染病毒后,以下可用来清除病毒的操作是()oA、 使用杀毒软件清除病毒B、 扫描磁盘C、 整理磁盘碎片D、 重新启动计算机正确答案:A通过网络进行病毒传播的方式不包括()OA、 文件传输B、 电子邮件C、 数据库文件D、 网页正确答案:c在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策()。A、 硬件与软件B、 技术与制度C、 管理员与用户D、 物理安全与软件缺陷正确答案:B计算机病毒是()°A、 通过计算机键盘传染的程序B、 计算机对环境的污染C、 既能够感染计算机也能够感染生物体的病毒D、 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序正确答案:D计算机病毒不具备()。A、 传染性B、 寄生性C、 免疫性D、 潜伏性正确答案:C计算机一旦染上病毒,就会()。A、 立即破坏计算机系统B、 立即设法传播给其它计算机C、 等待时机,等激发条件具备时才执行D、 只要不读写磁盘就不会发作正确答案:C计算机病毒的预防技术不包括0oA、 磁盘引导区保护B、 加密可执行程序C、 读写控制技术D、 文件监控技术正确答案:D计算机病毒属于()范畴。A、 硬件与软件B、 硬件C、 软件D、 微生物正确答案:C下列关于计算机病毒的说法中错误的是()。A、 计算机病毒是一个程序或一段可执行代码B、 计算机病毒具有可执行性、破坏性等特点C、 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D、 计算机病毒只攻击可执行文件正确答案:D计算机病毒不会破坏()。A、 存储在软盘中的程序和数据B、 存储在硬盘中的程序和数据C、 存储在CD-ROM光盘中的程序和数据D、 存储在BIOS芯片中的程序正确答案:C关于计算机病毒的预防,以下说法错误的是()。A、 在计算机中安装防病毒软件,定期查杀病毒。B、 不要使用非法复制和解密的软件。C、 在网络上的软件也带有病毒,但不进行传播和复制。D、 釆用硬件防范措施,如安装微机防病毒卡。正确答案:CT列有关计算机病毒的说法中,错误的是()。A、 游戏软件常常是计算机病毒的载体B、 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C、 只要安装正版软件,计算机病毒仍会感染该计算机D、 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用正确答案:B下列不属于保护网络安全的措施的是()。A、 加密技术B、 防火墙C、 设定用户权限D、 建立个人主页正确答案:D下列关于防火墙的说法,不正确的是()。A、 防止外界计算机攻击侵害的技术B、 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C、 隔离有硬件故障的设备D、 属于计算机安全的一项技术正确答案:C下列不属于网络安全的技术是()oA、 防火墙B、 加密狗C、 认证D、 防病毒正确答案:B允许用户在输入正确的保密信息时才能进入系统,采用的方法是OoA、 口令B、 命令C、 序列号D、 公文正确答案:A编程题A、 NULLB、 NULLC、 NULLD、 NULL正确答案:A未经允许私自闯入他人计算机系统的人,称为()。A、 IT精英B、 网络管理员C、 黑客D、 程序员正确答案:C为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应釆用的安全措施是设置()。A、 网管软件B、 邮件列表C、 防火墙软件D、 杀毒软件正确答案:C在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、 数据窃听C、 数据流分析D、 非法访问正确答案:A可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为0。A、 防火墙B、 网关C、 加密机D、 防病毒软件正确答案:A公安部网络违法案件举报网站的网址是()。A、 .netpolicE.cnB、 ,gongaN.cnC、 http://,cyberpolicE.cnD、 ・110.cn正确答案:C访问控制根据实现技术不同,可分为三种,它不包括0。A、 强制访问控制B、 自由访问控制C、 基于角色的访问控制D、 自主访问控制正确答案:B访问控制根据应用环境不同,可分为三种,它不包括0。A、 数据库访问控制B、 主机、操作系统访问控制C、 网络访问控制D、 应用程序访问控制正确答案:A实现信息安全最基本、最核心的技术是()。A、 身份认证技术B、 密码技术C、 访问控制技术D、 防病毒技术正确答案:B下列不属于防火墙核心技术的是0。A、 (静态/动态)包过滤技术B、 NAT技术C、 应用代理技术D、 日志审计正确答案:D以下网络安全技术中,不能用于防止发送或接受信息的用户出现〃抵赖〃的是()。A、数字签名B、 防火墙C、 第三方确认D、 身份认证正确答案:B第一代计算机主要采用的逻辑开关元件是()A、 电子管B、 晶体管C、 中、小规模集成电路D、 大规模、超大规模集成电路正确答案:A以下不属于网络行为规范的是().A、 不应未经许可而使用别人的计算机资源B、 不应用计算机进行偷窃C、 不应干扰别人的计算机工作D、 可以使用或拷贝没有授权的软件正确答案:D影响网络安全的因素不包括()。A、 信息处理环节存在不安全的因素B、 计算机硬件有不安全的因素C、 操作系统有漏洞D、 黑客攻击正确答案:B影响网络安全的因素不包括()0A、 信息处理环节存在不安全的因素B、 计算机硬件有不安全的因素C、 操作系统有漏洞D、 黑客攻击正确答案:B下面不属于主动攻击的是()。A、 假冒B、 窃听C、 重放D、 修改信息正确答案:B下面不属于被动攻击的是()。A、 流量分析B、 窃听C、 重放D、 截取数据包正确答案:C网络安全不涉及的范围是()。A、 加密B、 防病毒C、 硬件技术升级D、防黑客正确答案:C信源识别是指()。A、 验证信息的发送者是真正的,而不是冒充的B、 验证信息的接受者是真正的,而不是冒充的C、 验证信息的发送的过程消息未被篡改D、 验证信息的发送过程未被延误正确答案:A信宿识别是指()°A、 验证信息的发送者是真正的,而不是冒充的B、 验证信息的接受者是真正的,而不是冒充的C、 验证信息的发送的过程消息未被篡改D、 验证信息的发送过程未被延误正确答案:B认证技术不包括()。A、 消息认证B、 身份认证C、 IP认证D、 数字签名正确答案:C下列哪个不属于常见的网络安全问题()。A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、 侵犯隐私或机密资料C、 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D、 在共享打印机上打印文件正确答案:D下面不属于被动攻击的是()。A、 篡改B、 窃听C、 流量分析D、 密码破译正确答案:A网络安全的属性不包括()。A、 机密性B、 完整性C、 可用性D、 通用性正确答案:D消息认证的内容不包括()。A、 证实消息发送者和接收者的真实性B、 消息内容是否曾受到偶然或有意的篡改C、 消息语义的正确性D、 消息的序号和时间D、网络信息加密技术正确答案:B下列选项中不属于网络安全的问题是()。A、 拒绝服务B、 黑客恶意访问C、 计算机病毒D、 散布谣言正确答案:D拒绝服务破坏信息的()。A、 可靠性B、 可用性C、 完整性D、 保密性正确答案:B篡改信息攻击破坏信息的()0A、 可靠性B、 可用性C、 完整性D、 保密性正确答案:C窃取信息破坏信息的()。A、可靠性B、 可用性C、 完整性D、 保密性正确答案:D数据保密性指的是0。A、 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、 提供连接实体身份的鉴别C、 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、 确保数据数据是由合法实体发出的正确答案:C194.假冒破坏信息的()。A、 可靠性B、 可用性C、 完整性D、 保密性正确答案:D未经授权访问破坏信息的0。A、 可靠性B、 可用性C、完整性D、保密性正确答案:D计算机安全不包括()。A、 实体安全B、 系统安全C、环境安全D、信息安全正确答案:C关于计算机中使用的软件,叙述错误的是()。A、 软件凝结着专业人员的劳动成果B、 软件像书籍一样,借来复制一下都不损害他人C、 未经软件著作权人的同意复制其软件是侵权行为D、 软件如同硬件一样,也是一种商品正确答案:B计算机病毒的实时监控属于()类的技术措施。A、 保护B、 检测C、 响应D、 恢复正确答案:B下面关于计算机病毒说法正确的是()。A、每种计算机病毒都有唯一的标志B、 只要清除了这种病毒,就不会再染这种病毒C、 杀毒软件可以预测某种新病毒的出现D、 没有能发现并清除所有病毒的防病毒软件正确答案:D天网防火墙(个人版)是专门为()。A、 个人计算机访问Internet的安全而设计的应用系统B、 个人计算机访问Intranet的安全而设计的应用系统C、 个人计算机访问局域网的安全而设计的应用系统D、 个人计算机访问个人计算机的安全而设计的应用系统正确答案:A根据防火墙的逻辑位置和其所具备的功能,防火墙不包括().A、 包过滤防火墙B、 应用型防火墙C、 路由器防火墙D、 子网屏蔽防火墙正确答案:C按链接方式对计算机病毒分类,最多的一类是0。A、 源码型病毒B、 入侵型病毒C、 操作系统型病毒D、 外壳型病毒正确答案:DC、 保密性D、 可用性正确答案:B如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A、 不可抵赖性B、 完整性C、 保密性D、 可用性正确答案:A向某个网站发送大量垃圾邮件,则破坏了信息的0。A、 不可抵赖性B、 完整性C、 保密性D、 可用性正确答案:D-个未经授权的用户访问了某种信息,则破坏了信息的0。A、 不可抵赖性B、 完整性C、 可控性D、 可用性正确答案:CC、 病毒属于主动攻击D、 病毒会马上在所感染的计算机上发作正确答案:D目前最安全的防火墙是0。A、 由路由器实现的包过滤防火墙B、 由代理服务器实现的应用型防火墙C、 主机屏蔽防火墙D、 子网屏蔽防火墙正确答案:D计算机安全属性不包括()。A、 可用性和可审性B、 及时性C、 完整性D、 保密性正确答案:B下面关于计算机病毒说法不正确的是()。A、 正版的软件也会受计算机病毒的攻击B、 防火墙主要的任务就是防止病毒感染自己的计算机系统C、 任何防病毒软件都不会查杀所有的病毒D、 任何病毒都有清除的办法正确答案:B保密数据的保密程度不包含以下哪一种()。A、 私密B、 秘密C、 机密D、 绝密正确答案:AT列选项中,属于计算机病毒特征的是()。A、偶发性B、隐蔽性C、永久性D、并发性正确答案:B针对操作系统安全漏洞的蠕虫病毒根治的技术措施是00A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:BT列选项中,不属于计算机病毒特征的是()。A、传染性B、欺骗性C、偶发性D、破坏性正确答案:cT列选项中,不属于计算机病毒特征的是()。A、 传染性B、 周期性C、 潜伏性D、 破坏性正确答案:BT列选项中,属于计算机病毒特征的是()。A、 并发性B、 周期性C、 寄生性D、 免疫性正确答案:C下面对防火墙说法正确的是()0A、防火墙只可以防止外网非法用户访问内网B、 防火墙只可以防止内网非法用户访问外网C、 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D、防火墙可以防止内网非法用户访问内网正确答案:C让只有合法用户在自己允许的权限内使用信息,它属于0。A、防病毒技术B、 保证信息完整性的技术C、 保证信息可靠性的技术D、 访问控制技术正确答案:D要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的0。A、 可靠性B、 可用性C、 完整性D、 保密性正确答案:A传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A、 网络带宽B、 数据包C、 防火墙D、 LINUX正确答案:A数据备份主要的目的是提高数据的()。A、 可用性B、 不可抵赖性C、 完整性D、保密性正确答案:A在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A、 通讯双方的身体安全B、 实体安全C、 系统安全D、 信息安全正确答案:B多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A、 传染性B、 周期性C、 潜伏性D、 寄生性正确答案:D有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A、隐蔽性B、周期性C、欺骗性正确答案:BT面为预防计算机病毒,正确的做法是()。A、 一旦计算机染上病毒,立即格式化磁盘B、 如果是软盘染上病毒,就扔掉该磁盘C、 一旦计算机染上病毒,则重装系统D、 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法正确答案:D下面专门用来防病毒的软件是0oA、 诺顿B、 天网防火墙C、 DebugD、 整理磁盘正确答案:A限制某个用户只允许对某个文件进行读操作,这属于0。A、 认证技术B、 防病毒技术C、 加密技术D、 访问控制技术正确答案:D验证某个信息在传送过程中是否被重放,这属于0。A、 认证技术B、 防病毒技术C、 加密技术D、 访问控制技术正确答案:A关于计算机病毒,正确的说法是()。A、 防病毒技术永远高于于编写病毒的技术B、 防病毒技术永远落后于编写病毒的技术C、 总有一天会产生人们会研制出能预防所有病毒的程序D、 计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源正确答案:B计算机安全不包括()。A、 实体安全B、 系统安全C、 用户的人身安全D、 信息安全正确答案:C目前实现起来代价最大的防火墙是()。A、 由路由器实现的包过滤防火墙B、 由代理服务器实现的应用型防火墙C、 主机屏蔽防火墙D、 子网屏蔽防火墙正确答案:D实现验证通信双方真实性的技术手段是()。A、 身份认证技术B、 防病毒技术C、 跟踪技术D、 防火墙技术正确答案:AT列情况中,破坏了数据的保密性的攻击是()。A、 假冒他人地址发送数据B、 不承认做过信息的递交行为C、 数据在传输中途被篡改D、 非法破译他人的密码正确答案:D下面不可能是病毒攻击所产生的现象是()。A、 计算机无故死机B、 U盘双击打不开C、 计算机运行速度显著变慢D、 键盘某个字符总无法输入正确答案:D假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A、 属于主动攻击,破坏信息的完整性B、 属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性D、属于被动攻击,正确答案:B破坏信息的可控性256.拒绝服务是指服务的中断,它()。属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,正确答案:A破坏信息的可用性窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性c^属于被动攻击,破坏信息的完整性D^属于被动攻击,正确答案:D破坏信息的保密性篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它0。属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D^属于被动攻击,破坏信息的可用性

正确答案:B流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性正确答案:D计算机病毒通常要破坏系统中的某些文件,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性正确答案:AT面不符合网络道德规范的行为是()。A、 下载网上的驱动程序B、 不付费看NBA篮球赛C、 不付费使用试用版的软件D、 把好朋友和其女友亲吻的照片发布在网上正确答案:D下面符合网络道德规范的行为是()OA、给敌方发送大量垃圾邮件B、 破译别人的邮箱密码C、 不付费使用试用版的软件D、 把好朋友和其女友亲吻的照片发布在网上正确答案:C下面不符合网络道德规范的行为是()。A、 下载科技论文B、 破译别人的邮箱密码C、 不付费使用试用版的软件D、 下载打印机驱动程序正确答案:B下面说法错误的是0。A、 所有的操作系统都可能有漏洞B、 防火墙也有漏洞C、 正版软件不会受到病毒攻击D、 不付费使用试用版软件是合法的正确答案:C下列有关计算机病毒的说法中,错误的是()。A、 计算机病毒可以通过WORD文档进行传播B、 用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C、 只要安装正版软件,计算机病毒不会感染这台计算机D、 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用正确答案:C网络病毒按寄生方式分类不包括()。A、 文件型病毒B、 外壳性病毒C、 混合型病毒D、 系统引导型病毒正确答案:B计算机安全属性中的可用性是指()。A、 得到授权的实体在需要时能访问资源和得到服务。B、 系统在规定条件下和规定时间内完成规定的功能。C、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、 确保信息不暴露给未经授权的实体。正确答案:A计算机安全属性中的完整性是指0。A、 得到授权的实体在需要时能访问资源和得到服务。B、 系统在规定条件下和规定时间内完成规定的功能。C、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、 确保信息不暴露给未经授权的实体。正确答案:C用来表示计算机辅助设计的英文缩写是()A、CAIB、 CAMC、 CADD、 CAT正确答案:C计算机安全属性中的保密性是指()。A、 得到授权的实体在需要时能访问资源和得到服务。B、 系统在规定条件下和规定时间内完成规定的功能。C、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、 确保信息不暴露给未经授权的实体。正确答案:D计算机安全属性中的可靠性是指()。A、 得到授权的实体在需要时能访问资源和得到服务。B、 系统在规定条件下和规定时间内完成规定的功能。C、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、 确保信息不暴露给未经授权的实体。正确答案:B下面关于病毒的描述不正确的是()。A、 病毒具有传染性B、 病毒能损坏硬件C、 病毒可加快运行速度D、带毒文件长度可能不会增加正确答案:C我国首例的计算机病毒是()。A、 黑色星期五B、 中国炸弹病毒C、 雨点病毒D、 小球病毒正确答案:D蠕虫与病毒的最大不同在于它()且能够自主不断地复制和传播。A、 不需要人为干预B、 需要人为干预C、 是一个独立的程序D、 是操作系统的一部分正确答案:C宏病毒一般()。A、 存储在PDF文件中B、 存储在DOC文件中C、 存储在通用模版NormaL.dot文件中D、 存储在TXT文件中正确答案:C病毒最先获得系统控制的是它的0模块。A、 引导模块B、 传染模块C、 破坏模块D、 感染条件判断模块正确答案:A能够感染EXE、 文件的病毒属于()。A、 网络型病毒B、 蠕虫型病毒C、 文件型病毒D、 系统引导型病毒正确答案:C著名特洛伊木马“网络神偷”采用的隐藏技术是0。A、 反弹式木马技术B、 远程线程插入技术C、 ICMP协议技术D、 远程代码插入技术正确答案:AT列病毒中()计算机病毒不是蠕虫病毒。A、 冲击波B、 震荡波C、CIHD、尼姆达正确答案:C蠕虫和传统计算机病毒的区别主要体现在()上。A、 存在形式B、 传染机制C、 传染目标D、 破坏方式正确答案:BT列描述不正确的是()。A、 不存在能够防治未来的所有病毒的发病毒软、硬件B、 现在的杀毒软件能够查杀未知病毒C、 病毒产生在前,反病毒手段相对滞后D、 数据备份是防治数据丢失的重要手段正确答案:B计算机系统安全通常指的是一种机制,即()。A、 只有被授权的人才能使用其相应的资源B、 自己的计算机只能自己使用C、 只是确保信息不暴露给未经授权的实体D、 以上说法均错正确答案:A访问控制中的“授权”是用来()。A、限制用户对资源的访问权限B、 控制用户可否上网C、 控制操作系统是否可以启动D、 控制是否有收发邮件的权限正确答案:A计算机信息系统的基本组成是:计算机实体、信息和()。A、 网络B、 媒体C、 人D、 密文正确答案:C数据链路层可以釆用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、 路由选择B、 入侵检测C、 数字签名D、 访问控制正确答案:B网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、 数据窃听C、 ・数据流分析D、 非法访问正确答案:A以下符合网络道德规范的是()。A、 破解别人秘密,但未破坏其数据B、 通过网络向别人的计算机传播病毒C、 在自己的计算机上演示病毒,以观察其执行过程D、 利用互联网进行“人肉搜索”正确答案:C下面对计算机“日志”文件,说法错误的是()oA、 日志文件通常不是.TXT类型的文件B、 用户可以任意修改日志文件C、 日志文件是由系统管理的D、 系统通常对日志文件有特殊的保护措施正确答案:BWindows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为0。A、 系统漏洞B、 系统垃圾C、 系统插件D、 木马病毒正确答案:A计算机病毒隐藏(潜伏)在()。A、 外存B、 内存C、 CPUD、 I/O设备正确答案:AT面关于“木马”病毒程序的说法错误的是()。A、 “木马”病毒不会主动传播B、 “木马”病毒的传染速度没有其他病毒传播得快C、 “木马”病毒更多的目的是“偷窃”D、 “木马”病毒有特定的图标正确答案:BT面说法错误的是()。A、 计算机病毒程序可以通过链接到Word的宏命令上去执行B、 计算机病毒程序可以链接到数据库文件上去执行C、 木马程序可以通过打开一个图片文件去传播D、 计算机病毒程序可以链接到可执行文件上去执行正确答案:B计算机安全中的实体安全是指0oA、 系统操作员的人身安全。B、 计算机系统中的每个软件实体能安全使用。C、 操作系统本身的安全。D、 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。正确答案:D计算机安全中的系统安全是指()oA、 系统操作员的人身安全。B、 计算机系统中的每个软件实体能安全使用。C、 操作系统本身的安全。D、 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。正确答案:C计算机安全中的信息安全是指0。A、 系统操作员的人身安全。B、 计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C、 操作系统本身的安全。D、 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。正确答案:B下面最不可能是病毒引起的现象是()。A、 计算机运行的速度明显减慢B、 U盘无法正常打开(如双击U盘图标)C、 Word文件长度无法正常打开D、 打印机电源无法打开正确答案:D下面能有效的预防计算机病毒的方法是0。A、 尽可能的多作磁盘碎片整理B、 及时升级你的防病毒软件C、 尽可能的多作磁盘清理D、 把重要文件压缩存放正确答案:B下面能有效的预防计算机病毒的方法是()。A、 尽可能的多作磁盘碎片整理B、 尽可能的多作磁盘清理C、 对有怀疑的邮件,先杀毒,再打开D、 把重要文件压缩存放正确答案:C对计算机病毒,正确的做法是()。A、 把有毒的文件放回到垃圾站B、 当计算机病毒破坏了系统,修复前应对重要文件先备份C、 作磁盘清理D、 把重要文件压缩存放正确答案:B下面最不可能是病毒引起的现象是()。A、 原来保存的文件找不见了B、 打开原来已排版好的文件,显示的却是面目全非C、 显示器电源指示灯不亮D、 原来存储的是*.doc文件,打开时变成了*.dot文件正确答案:C有一类病毒寄生在可执行文件屮,当该文件执行时,该病毒也就执行了,这类病毒称为()。A、 引导型病毒B、 操作系统型病毒C、 文件型病毒D、 混合型病毒正确答案:C蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是()。A、 爱虫病毒B、 黑色星期五病毒C、 乒乓(小球)病毒D、 宏病毒正确答案:A下面最不可能是病毒引起的现象是()。A、 计算机运行的速度明显减慢B、 打开原来已排版好的文件,显示的却是面目全非C、 正在浏览某网页时,该网页上冒出了广告性的热链接画面D、 原来存储的是*.doc文件,打开时变成了*.dot文件正确答案:C网络安全从本质上讲是保证网络上的()。A、 操作系统安全B、 信息安全C、 硬件安全D、 操作员的安全正确答案:B影响信息处理环节不安全的因素不包括()。A、 输入的数据容易被篡改B、 输出设备容易造成信息泄露或被窃取C、 病毒的攻击D、 操作员误操作正确答案:D影响信息处理环节不安全的因素不包括()。A、 网页上存在着许多恶意的热连接B、 输出设备容易造成信息泄露或被窃取C、 病毒的攻击D、 操作系统有漏洞正确答案:A下列行为中不属于黑客行为的是0。A、 利用现成的软件的后门,获取网络管理员的密码B、 进入自己的计算机,并修改数据C、 利用电子窃听技术,获取要害部门的口令D、 非法进入证券交易系统,修改用户的记录正确答案:B影响信息处理环节不安全的因素不包括()。A、 输入的数据容易被篡改B、 由于磁盘的物理故障,导致存储失败C、 病毒的攻击D、 黑客攻击正确答案:B影响信息处理环节不安全的因素不包括()。A、 输入的数据容易被篡改B、 电磁干扰C、 病毒的攻击D、 系统对数据处理的控制能力还不完善正确答案:B网络安全服务体系中,安全服务不包括()。A、 数据保密服务B、 访问控制服务C、 语义检查服务D、 身份认证服务正确答案:c网络安全服务体系中,安全服务不包括()。A、 数据保密服务B、 访问控制服务C、 数据完整性服务D、 数据来源的合法性服务正确答案:DT面,叙述正确的是()。A、 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认B、 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认C、 网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认D、 网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认正确答案:AT面,叙述正确的是()。A、 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B、 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C、 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D、 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性正确答案:A验证发送者的身份是真实的,这称为()。A、信宿识别B、 信源识别C、 发送方识别D、 接受方识别正确答案:B验证接收者的身份是真实的,这称为()。A、信宿识别B、 信源识别C、 发送方识别D、 接受方识别正确答案:A认证技术不包括()。A、 消息认证技术B、 身份认证技术C、 中介者认证技术D、 数字签名技术正确答案:c认证技术不包括()。A、 消息认证技术B、 身份认证技术C、 数字签名技术D、 病毒识别技术正确答案:D最常用的身份认证技术是()。A、 口令或个人识别码B、 指纹认证C、 人脸图像识别D、 数字签名技术正确答案:A影响信息处理环节不安全的因素不包括()。A、 数据容易被篡改B、 由于操作员疲倦而产生的误操作C、 病毒的攻击D、 系统对数据处理的控制能力还不完善正确答案:B影响信息处理环节不安全的因素不包括()。A、 数据容易被篡改B、 处理数据的应用软件功能有错C、 病毒的攻击D、 系统对数据处理的控制能力还不完善正确答案:B下面关于计算机病毒说法不正确的是()。A、 正版的软件也会受计算机病毒的攻击B、 杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延C、 任何防病毒软件都不会查出和杀掉所有的病毒D、 杀完毒后,应及时给系统打上补丁正确答案:B下面防止被动攻击的技术是()。A、 屏蔽所有可能产生信息泄露的I/O设备B、 访问控制技术C、 认证技术D、 防火墙技术正确答案:A企业级防火墙经常设置在0。A、 两个单机之间B、 局域网和局域网之间C^局域网和Internet之间D、单机和局域网之间正确答案:CT列情况中,破坏了数据的完整性的攻击是()。A、 假冒他人地址发送数据B、 给某网站发送大量垃圾信息C、 给别人的数据中插入无用的信息D、 数据在传输中途被窃听正确答案:C下面不属于计算机病毒的是()。A、 爱虫B、 CIHC、 熊猫烧香D、 卡巴斯基正确答案:D下面不属于计算机病毒的是()。A、 爱虫B、 比特精灵C、 熊猫烧香D、 蠕虫正确答案:B网络安全的基本目标是实现信息的()。A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论